Contrôle d’accès

Quelle est l’utilité d’un contrôle d’accès ?

Le contrôle d’accès consiste à restreindre l’entrée sur votre site, sur votre bâtiment ou sur un de vos locaux. Cette restriction peut être administrée par accès, par personne ou sur une tranche horaire.
Cela vous évite des actes de malveillance générés par des intrus voulant entrer dans l’enceinte de votre établissement. Vous renforcerez ainsi la sécurité de vos biens, celle de vos collaborateurs et de vos visiteurs.
Les points à contrôler et le type de solution à mettre en place découleront de l’identification de vos zones sensibles. Vous comprendrez facilement que les verrouillages installés en milieu bancaire ou carcéral seront plus résistants que ceux utilisés pour limiter l’accès à une zone de bureaux par exemple.

Comment s’identifier avec un contrôle d’accès ?

Les périphériques les plus utilisés sont les lecteurs de badges et les digicodes. Ils peuvent être combinés pour obtenir un contrôle renforcé « badge + code ».
Les badges existent dans plusieurs technologies. Les plus anciens deviennent facilement falsifiables, alors que les plus récents sont considérés inviolables.
Nous vous aidons à choisir la technologie qui vous correspond le mieux en fonction du niveau de sureté que vous souhaitez obtenir.

Nous pouvons avoir recours à l’identification par empreinte digitale, forme de la main ou empreinte veineuse. Pour utiliser ces technologies, il est nécessaire de respecter les lois sur la protection des données personnelles définies dans le RGPD (Règlement Général sur la Protection des Données) et les textes de la CNIL (Commission nationale de l’informatique et des libertés). https://www.cnil.fr/fr/le-controle-dacces-biometrique-sur-les-lieux-de-travail

Les caméras LPR (Licence Plate Recognition) ou les « LAPI » (Lecteur Automatique de Plaques d’Immatriculation) peuvent être utilisées pour contrôler les véhicules sur un accès. Ils apportent de la fluidité si l’accès est très fréquenté et du confort pour l’utilisateur.

Les dernières innovations tournent principalement autour du smartphone, les solutions sont diverses :

  • Utilisation de la fonction « NFC » (sans contact) ou « Bluetooth » pour lire un badge généré virtuellement dans vos smartphones
  • Utilisation d’une application Smartphone pour lire un code barre ou un « QR code » présent sur la porte contrôlée
  • Commande d’ouverture directe depuis une application smartphone…

Comment traiter un contrôle d’accès véhicules ?

Nous pouvons dissocier 3 types d’obstacles pour véhicules :

  • Le portail présente l’avantage d’être dans la continuité des clôtures de votre site et de le rendre hermétique lorsqu’il est fermé. Nous pouvons le contrôler à distance et y implanter un lecteur de badge ou un interphone.
  • Très souvent utilisée pour filtrer les véhicules, la barrière levante permet de pouvoir contrôler un flux important de véhicule. Elle existe en plusieurs tailles, avec ou sans herses, avec ou sans feux de signalisation…
  • La borne escamotable à l’avantage de la discrétion, c’est pour cela que nous la retrouvons plus généralement en milieu urbain. La mise en œuvre demande une attention particulière car la partie souterraine du dispositif doit être sérieusement drainée pour ne pas se retrouver immergée.

Pour éviter aux conducteurs de descendre de leur véhicule, nous installons des potelets sur lesquels nous implantons le lecteur de badges, digicode et interphone. Sur des accès véhicules léger et poids lourd, nous mettons un potelet plus haut et nous doublons les périphériques d’identification.

Comment traiter un contrôle d’accès piéton en extérieur ?

Le point de contrôle le plus courant reste le portillon équipé d’une gâche, d’une serrure ou d’une ventouse.
Si vous souhaitez comptabiliser et identifier les personnes présente sur le site, il vous faut des points de contrôle à unicité de passage.
Ces obstacles ne laissent passer qu’une personne à la fois. Ils vous permettent par exemple d’éditer une liste de personnes à évacuer en cas d’urgence.
Ils servent également à renforcer la sureté en activant la fonction « anti-passback » qui empêche l’utilisation du même badge pour faire entrer plusieurs individus.

Nous installons trois types d’unicité de passage : le tourniquet, le tripode, ou le PNG (Portillon Non Gardienné) similaire au portillon escamotable vitré type métro.

Comment verrouiller une porte de bâtiment grâce au contrôle d’accès ?

Pour le verrouillage de vos portes, nous proposons un large choix de moyen de verrouillage de type : gâche, serrure, ventouse, bandeau ventouses.
Nous choisirons le dispositif en fonction du type de porte et en fonction du niveau de résistance à l’effraction attendu.
Si vous vous êtes équipés d’une porte automatique, nous pouvons la piloter sans difficulté et contrôler son fonctionnement avec le contrôle d’accès.
Nous installons également des grooms motorisés pour automatiser une porte existante.

Contrôle d’accès et intelligence

L’intelligence est là où nous choisissons de la mettre !
Pour être plus clair, c’est encore le niveau de sécurité attendu qui va nous permettre de répondre à cette interrogation.

  • Sur un accès autonome par digicode ou badge, l’intelligence va être au niveau de l’accès, ce qui entraine un niveau de sécurité très faible.
  • Sur un petit système centralisé la base de données sera dans l’UTL (Unité de traitement local). L’UTL pourra être déportée des accès contrôlés et installée dans une pièce sécurisée. L’UTL pourra être administrée à distance par une page web. Cette solution très attrayante par sa simplicité d’utilisation a l’inconvénient de reposer entièrement sur la résistance de l’UTL.
  • Sur un système plus évolué, la base de données sera sur un serveur et sur les UTL, ce qui lui permettra de continuer à fonctionner en cas de coupure de communication avec le serveur.

Cette solution système a également les avantages suivants :

  • La gestion multi postes et multi utilisateurs,
  • La gestion d’un plus grand nombre d’accès,
  • La possibilité de mettre en place des sauvegardes automatiques,
  • La gestion multi sites,
  • La capacité de s’interfacer avec des systèmes tiers :
    • Une vidéosurveillance pour mettre en corrélation les entrées avec la séquence vidéo,
    • Une détection intrusion pour commander l’armement et le désarmement par badge,
    • Un superviseur pour obtenir une solution centralisée très utile aux postes de sécurité,
    • Un logiciel de ressources humaines pour faciliter la gestion des utilisateurs.

Quels sont les textes de référence en matière de contrôle d’accès ?

La première des vigilances est le respect des règles d’évacuation, personne ne doit être bloqué à l’intérieur du bâtiment. Pour ce faire, nous utilisons des dispositifs de verrouillage conforme NF S61-937.
En termes de méthodologie de conception, d’installation, de formation utilisateurs et de maintenance, le texte de référence est le document technique D83, rédigé par l’APSAD (Assemblée Plénière des Sociétés d’Assurances Dommages) et édité par le CNPP (Centre national de prévention et de protection).
Il est à noter qu’en matière de sécurité informatique, l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) et le Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN) ont travaillé sur un ensemble de recommandations dédiées aux systèmes de contrôle d’accès et aux technologies sans contact. Ces recommandations sont accessibles dans le guide « sécurité des technologies sans-contact pour le contrôle des accès physiques » où il est question d’architectures classées de 1 à 4, l’ANSSI 1 étant la plus sécurisée.
D’un point de vue règlementation, il ne faut pas confondre le système contrôle d’accès avec le système de gestion des temps de travail (suivi du pointage, des temps de travail, des absences et congés et des éléments de paie associés, …). La CNIL encourage à différencier les bases de données des différents systèmes. A titre d’exemples, les données relatives aux accès doivent être supprimées 3 mois après leur enregistrement alors que les données utilisées pour le suivi du temps de travail doivent être conservées pendant 5 ans.

Interphone et Vidéophone, avez-vous pensé à vos visiteurs ?

Si vous recevez des personnes extérieures à votre établissement, ils devront pouvoir se signaler en arrivant sur vos accès contrôlés.
Avant de rentrer dans des choix technologiques, vous devez identifier les personnes qui recevront les appels. A partir de cette réflexion, nous pourrons déterminer s’il vous faut une platine d’appel à plusieurs boutons ou une platine avec un écran à défilement de nom.
Pour la réception des appels les solutions varient, vous pouvez avoir :

  • Un ou plusieurs postes de réception dédiés à l’interphonie,
  • Une application sur les postes informatiques des personnes concernées,
  • Les postes téléphoniques internes si l’interphonie est relié sur le système téléphonique en place (PABX ou IPBX),
  • Les smartphones des personnes concernées.

Tous ces produits existent en version vidéophone ce qui vous donne le visuel des personnes qui vous sollicitent pour entrer.
Certains d’entre eux peuvent intégrer un lecteur de badge ou un digicode, d’autres sont personnalisables aux couleurs de votre société.
Dans les établissements recevant du public, l’interphone doit être un modèle conforme PMR (Personne à Mobilité Réduite).

Contrôle d’accès pour les particuliers

Le contrôle d’accès n’est pas encore très répandu dans nos domiciles. Nous voyons émerger quelques solutions de verrou électronique additionnel pour porte d’entrée. Ils viennent compléter les traditionnelles commandes de portail par digicode ou lecteur. En dehors de ces dispositifs, la demande porte principalement sur les interphones et vidéophones. Dans ce domaine, de nombreuses améliorations ont été apportées.

Grâce aux vidéophones actuels, vous pouvez :

  • Recevoir vos appels sur smartphone et ouvrir à distance,
  • Enregistrer une photo des visiteurs qui appellent sur le vidéophone,
  • Passer en mode « nuit’ pour ne pas être dérangé sur certaines périodes.

En cas d’absence de réponse, le visiteur peut même vous laisser un message vocal.

WIPROTECT c’est aussi

VIDEOSURVEILLANCE

DETECTION INTRUSION

INCENDIE & PPMS

Menu

En continuant à utiliser le site, vous acceptez l’utilisation des cookies. Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer